El aprendizaje de la programación de computadoras para futuros docentes informáticos[1]

Learning computer programming for future computer teachers

 

Jorge Francisco Vera Mosquera [2]

Bélgica Elena Argüello Fiallos[3]

 

ACEPTADO – JULIO 2018  REVISADO – NOVIEMBRE 2018 PUBLICADO ENERO 2019

 

 

 

 

 

Resumen
El aprendizaje de los lenguajes de programación constituye una de las necesidades a atender por todo centro educativo, en cualquier nivel de enseñanza. El presente artículo se enfoca en la carrera de Pedagogía de las Ciencias Experimentales Licenciatura en Pedagogía de la Informática, de la Universidad de Guayaquil, modalidad presencial y a futuro en línea. Su objetivo fue reflexionar acerca de cómo iniciar el aprendizaje de la programación en el caso de futuros docentes informáticos, de modo que ésta contribuya al campo de la investigación educativa. Ello permitirá crear alternativas viables y aplicables en todo iniciante en la docencia informática, acorde a las corrientes educativas actuales. Como conclusión fundamental, un eje vertical en el aprendizaje de la programación lo constituye el pensamiento computacional, lo que debe ser tratado en su esencia durante todo el proceso educativo, por parte del docente y el dicente.

Palabras clave: Lenguaje de programación, aprendizaje, profesor.

Abstract

The learning of programming languages is one of the needs to be addressed by every educational center, at any level of education. This article focuses on the career of Pedagogy of Experimental Sciences Degree in Pedagogy of Information Technology, University of Guayaquil, face to face and future online. Its objective was to reflect on how to start the learning of programming in the case of future computer teachers, so that it contributes to the field of educational research. This will allow the creation of viable and applicable alternatives in all informant teaching beginners, according to the current educational currents. As a fundamental conclusion, a vertical axis in the learning of programming is computational thinking, which must be treated in its essence throughout the educational process, by the teacher and the teacher.

 

Keywords: Programming language, learning, teacher

1. Introducción

La educación del siglo XXI demanda modelos novedosos de formación de los profesores que, acordes al contexto cultural y tecnológico de la época, les permitan disponer de una visión facilitadora de un avance adecuado y pertinente. La integración de la tecnología al proceso enseñanza-aprendizaje, además de un reto, resulta fundamental en el desarrollo de esos modelos. De tal manera, el dominio de la programación informática cada vez se hace más perentorio.

 

El surgimiento de nuevos paradigmas educativos toma importancia y se relaciona con el uso e integración curricular de la tecnología en la educación, creando en el docente nuevas competencias que son distintas a las tradicionales.

 

¿Cómo aprender a programar? Es esta una interrogante que toda facultad de educación en el siglo XXI debe atender. La necesidad se acentúa cuando dicha facultad gradúa docentes responsables de asumir una realidad cada día más permeada por las nuevas tecnologías de la información y las comunicaciones (TIC).

 

DESARROLLO

 

El docente ha de hallarse preparado para desenvolverse en nuevos espacios y ambientes de aprendizaje. Debe conocer, descubrir y aplicar los paradigmas educativos existentes y al uso. Asimismo, precisa estar preparado para asumir cuanto nuevo paradigma educativo y científico se haga visible. El docente, ha de dominar y profundizar en los “caminos” de aprendizaje del ser humano, en las técnicas para personalizar dicho aprendizaje, en la integración de las TIC al currículo.

 

El proceso mencionado anteriormente hace avizorar cuánto la didáctica deba crear, experimentar y valorar para perfeccionar el quehacer educativo: (Vera, Torres, & Martínez, 2014)Esto quiere decir que la formación del profesorado no puede reducirse sólo a la adquisición de competencias digitales o destrezas tecnológicas, sino que debe basarse en su aplicación didáctica (pág. 152).

 

La influencia de la enseñanza tradicional (ET) -encauzada en la entrega de contenidos y centrada en la enseñanza basada en la transmisión de conocimientos-, ha determinado un enfoque habitual en los docentes acerca de cómo impartir sus clases. De igual modo, ha determinado un currículo orientado a la reproducción de contenidos, basado en una didáctica tradicional.

 

Los autores (Cuevas , Feliciano, Miranda, & Catalán, 2015), en su artículo “Corrientes teóricas sobre aprendizaje combinado en la educación”, aparecen algunos elementos que, a juicio de quienes suscriben, merecen detenerse en ellos. A grosso modo, son estos:

 

      Después del estudio de diversas investigaciones en materia educativa, se encontró que aún en este siglo XXI existen resistencias de docentes de nivel medio superior, superior y posgrado a aprovechar las Tecnologías de la Información y la Comunicación como herramientas didácticas que superen la enseñanza tradicional. (pág. 75)

      El aprendizaje combinado específicamente se usa para referirse a la combinación de educación presencial y en línea, y se puede definir como la integración de elementos comunes a la enseñanza presencial, con elementos de la educación a distancia por Internet.” (pág. 77)

      Por su carácter, el aprendizaje combinado es posible aplicarse(sic) a través del enfoque constructivista.” (pág. 79)

 

El análisis de estos elementos justifica el criterio de que los paradigmas educativos, junto a sus corrientes teóricas, deben ser considerados para su aplicación en forma combinada, acorde al contexto y el modelo docente que practique el profesor.

 

(Márquez, 2014) en su conferencia “El cambio en la epistemología del conocimiento y los aprendizajes: los horizontes de la complejidad en la educación”, patrocinada por el Consejo de Educación Superior (CES) en Quito, Ecuador, hacía notar los cambios que se precisan para pasar de una educación tradicional a una comunidad de aprendizaje. Así pues, deberá transitarse:

·      Del aprendizaje pasivo, al activo.

  • Del aprendizaje “aprobado”, a la idea de inteligencias múltiples.
  • Del aprendizaje centrado en las conductas, al aprendizaje moral, espiritual y humanista, que se enfoca al desarrollo integral del ser humano.
  • De la enseñanza, al acompañamiento, a aconsejar, a la tutela.
  • Del control de la enseñanza, a instituir la reflexión, la indagación y el autocuestionamiento.
  • De pruebas estandarizadas, a evaluaciones auténticas e integrales (pág. 64).

 

En otra dirección vale apuntar cómo un número mayoritario de los estudiantes matriculados en cualquiera de las carreras del sistema universitario del Ecuador, ha laborado bajo el sistema de la enseñanza tradicional, tal como lo menciona la educadora Rosa María Torres: “pero adentro de esa estructura se reproduce la educación tradicional, el modelo pedagógico frontal, transmisivo, pasivo. (Yépez, 2016). Ello ha influido en quienes reciben las asignaturas de programación a nivel universitario.

 

Al propio tiempo, preciso es señalar que, el uso de la tecnología es común a la mayoría del alumnado del contexto educativo superior ecuatoriano. No obstante, ello no significa que el uso y conocimiento de las TIC por parte de estos, se halle al nivel necesario para su empleo durante el proceso enseñanza-aprendizaje.

 

Los investigadores (Vinueza & Simbaña, 2017) citan “En las universidades que son tradicionalmente presenciales se puede notar la necesidad de ir incorporando nuevas TIC, se visibiliza la necesidad de contar con modelos pedagógico más flexibles, centrados en especialmente en los estudiantes (pág. 361). La Universidad de Guayaquil no es nada ajena a esta realidad. Aunque existen algunas iniciativas en algunas facultades para incorporar la tecnología, la realidad todavía muestra la necesidad de tomar decisiones que la cambien.

 

Aprendizaje en el siglo XXI

 

El autor (Leal, 2014) en su artículo “El Conocimiento Didáctico del Contenido (CDC): una herramienta que contribuye  en la configuración de la identidad profesional del profesor”, menciona algunos puntos que valen la pena considerar:

·      Por tanto, es necesario desarrollar un Conocimiento Profesional del Profesor (CPP) que caracterice a los maestros dotándolos de una particular identidad profesional (Correa, Gutiérrez & Hernández, 2010) (pág. 96).La diferencia de la docencia con otras profesiones está en sus conocimientos característicos.

·      En el marco del CPP, Shulman propuso tres tipos de conocimientos: (a) conocimiento del contenido temático de la materia, (b) conocimiento pedagógico del contenido (CPC1), ‘‘el tema de la materia para la enseñanza’’, y (c) conocimiento curricular (Garritz & Trinidad–Velasco, 2004; Pinto, 2010). “. Partiendo de esta integración, se representa una idea de la profesión docente, haciendo referencia al Conocimiento Pedagógico del Contenido (CPC), conocido también como el Conocimiento Didáctico del Contenido (CDC). Estos estudios tuvieron su origen a finales del siglo XX.

·      … la perspectiva teórica que ha suscitado mayor interés en la comunidad académica es el Conocimiento Didáctico del Contenido (CDC). (pág. 97), “…se evidencia el incremento en el número de citaciones que ha generado el CDC o PCK durante el período comprendido entre la última década del siglo XX y la primera del siglo XXI. (pág. 98). Estos estudios en torno al CDC, muestra a la praxis pedagógica como esa aleación entre el conocimiento de asignatura y formas de cómo enseñarla, en situaciones didácticas, lo que conlleva a un conocimiento didáctico específico.

·      “…es necesario tener en cuenta una red de conceptos y creencias que traen los estudiantes y que median su aprendizaje actuando como una especie de tamiz o filtro para la recepción o asimilación de nuevos conocimientos (pág. 100). Significa tratar las dificultades de comprensión de los aprendices, sus realidades contextuales que exige conocimiento.

·      Los tres conocimientos integrados constituyen el enfoque aditivo o integrador CDC.

Figura 1. Enfoque aditivo

Fuente: https://dialnet.unirioja.es/servlet/articulo?codigo=5023852

 

·      Una visión diferente la constituye el modelo transformador:

 

Figura 2. El conocimiento didáctico del contenido (CDC)

Fuente: https://dialnet.unirioja.es/servlet/articulo?codigo=5023852

 

·      La diferencia entre estos dos enfoques el mismo autor menciona: “Para explicar las diferencias entre estos dos extremos, Gess-Newsome se vale del símil con la mezcla (para el caso del modelo aditivo) y con el cambio químico (para el caso del modelo transformador). Así como en el cambio químico, el o los productos de una reacción son diferentes a   los reaccionantes, en el modelo transformador se produce una nueva forma de conocimiento, es decir el CDC.(pág. 103).

 

Por su parte, (Parga, y otros, 2015) aluden que “Koehler y Mishra, 2006 (citados por Ortega y Perafán, 2012) basados en la propuesta de Shulman alrededor del pck (cdc) argumentan la necesidad de integrar a este tipo de conocimiento producido por el profesor el conocimiento tecnológico, cuyo saber se fundamenta en el uso de diferentes recursos tecnológicos para facilitar la enseñanza y los procesos de aprendizaje, denominado Pedagogical Technological Content Knowledge (tpck o tpack) (pág. 189).

 

Como se observa, predomina el criterio de la necesidad de integrar los conocimientos. Consecuentemente, el modelo de formación inicial docente, el cual se encuentra en constante revisión, demanda la incorporación del CDC con la tecnología, a lo cual los autores del presente trabajo consideran aplicar el modelo TPACK,  cuyo significado es un acrónimo de la expresión “Technological Pedagogical Content Knowledge” (Conocimiento Técnico Pedagógico del Contenido) (Posada, 2013).

Figura 3. Modelo TPACK

Fuente: https://revistas.unc.edu.ar/index.php/vesc/issue/download/VEsC/92

 

Como se observa, se combinan tres conocimientos:  Pedagógico, de contenido y tecnológico, de cuyas intersecciones, surgen cuatro: TCK, PCK, TPK y TPACK.

 

La autora (González N. , 2017), cita: “Finalmente, en la intersección de los tres círculos se encuentra el TPACK, un campo emergente de conocimientos, base de una buena enseñanza en la que los componentes nucleares -contenido, pedagogía y tecnología- existen en un estado de equilibrio dinámico que requiere de los docentes que compensen un cambio en cualquiera de uno los factores por modificaciones en los otros dos. (pág. 45).

 

El reconocido profesor Lorenzo García Aretio – UNED, España – en el (Extracto "El nuevo docente en la educación a distancia", 2015), incluye y hace relevante en el TPACK, la investigación.

Figura 4. Modelo TPACK-Investigación

Fuente: https://www.youtube.com/watch?v=ZcaKNvN7SHo

 

Observándose que toda combinación posible, requiere siempre de los cuatro componentes principales: Disciplinar(D), Pedagógico (P), Tecnológico(T) e Investigador/Innovador(I). Si se trabajare con solo uno menos de ellos, el impacto no complementario y necesario se reflejará en el quehacer didáctico, más aún si se ignoran más.

Futuros docentes informáticos

El aprendiz docente debe desenvolver su aprendizaje en un escenario educativo en el cual va a desarrollar su futura docencia, de ahí la sugerencia del modelo docente mencionado, que es por autores ya:

·               Validado.   (Cabero, Marín, & Castaño, 2015) mencionan “Así, la combinación de los diversos conocimientos y las TIC, para, además de permitirnos la gestión de un gran volumen de información, licenciarnos de que esta sea exhaustiva, veraz y crítica solo y cuando esos conocimientos se combinen con ella, provocando, de este modo junto con la experiencia de los individuos, un conocimiento de carácter único y personal (Lizana, 2012). (pág. 18).

·               Sugerido para docentes y dicentes. (Cejas, Navío, & Barroso, 2016) citan “Entender este proceso significa admitir que el modelo no sólo nos permite realizar una instantánea de la situación en la que se encuentran los profesores en la integración de la tecnología. También permite formar a los estudiantes en el desarrollo de los entornos tecnológicos y a los propios profesores en la incorporación de las TIC en los procesos de enseñanza-aprendizaje(pág. 116).

 

Llevado a la práctica, le permite al tutor la creación de ambientes de aprendizaje pertinentes para facilitar el trabajo autónomo y en red de sus estudiantes.

 

Los autores (González & Urbina, 2014) indican “La implantación de la docencia en red avanza progresivamente en diferentes países y contextos, creando nuevos escenarios tecnológico-educativos que requieren cambios y adaptaciones del modelo educativo de universidad tradicional a este otro modelo. En este sentido, las universidades tradicionalmente presenciales han ido implantando distintas soluciones tecnológicas con el fin de adaptarse a modelos más flexibles de enseñanza-aprendizaje basados en red (Gros, 2012).(pág. 2).

Los autores (Juca, y otros, 2017), citan “El blended learning, conocido como aprendizaje semi - presencial  es un modelo flexible que posibilita adaptarlo de acuerdo a las necesidades de los estudiantes y del propio contenido a impartir junto con el modelo tradicional, es capaz de integrar la innovación educativa con los avances en las TIC. (pág. 34).

El empleo de un gestor de aprendizaje, conocido también como plataforma educativa, resulta imperativo por parte del enseñante tanto a nivel presencial, en línea o combinado, pudiendo establecer sesiones presenciales y no presenciales de clase, acorde a las estrategias didácticas que establezca, imponiéndose en ello, una evaluación de aprendizajes que las oriente, lo que establece una correlación inherente entre estilo y estrategia.

Al respecto, la autora (Aragón, 2016):

·               Cita: … se deduce que los procesos de aprendizaje no son estándares para los alumnos y, por lo tanto, las estrategias que diseñamos los docentes no deberían ser iguales para todo el alumnado.  Por lo tanto, desde el punto de vista, tanto del alumno como del profesor el concepto de los estilos de aprendizaje resulta relevante porque ofrece grandes posibilidades de actuación para conseguir un aprendizaje más efectivo que es precisamente la meta del modelo educativo contemporáneo.(pág. 5).

·               Menciona: “La clasificación de los modelos que se han desarrollado para explicar los diferentes estilos de aprendizaje de los estudiantes …(pág. 6), de la cual se obtienen:

o        Sistema de representación: VAK – Visual, auditivo, kinestésico.

o        Modo de procesar la información: David Kolb – Activo, reflexivo, teórico y pragmático.

o        La categoría bipolar: Felder y Silverman - Sensoriales/intuitivos, visuales/verbales, secuenciales/globales y activos/reflexivos.

o        Las preferencias de pensamiento: Ned Herman – Racionales, cuidadosos, experimentales y emotivos.

o        El tipo de Inteligencia: Howard Gardner – Lógico-matemático, lingüístico-verbal, corporal-kinestésico, espacial, musical, interpersonal e intrapersonal.

Cada modelo dispone de cuestionarios de evaluación que pueden aplicarse a los estudiantes, al inicio de un proceso educativo. Sin embargo, vale notar, que cada uno aborda el aprendizaje en forma distinta, de allí que su aplicación en forma individual o combinada, surge del enfoque del docente tutor como resultado de su investigación continua (modelo TPACK), de qué modelo-s didáctico-s reflejen su estrategia de enseñanza y aprendizaje, para así determinar la técnica educativa que necesita aplicar, y así de ella la que necesite involucrar la tecnología educativa pertinente y eficaz.

Estas decisiones, los autores (Fernández , Godoy, Mariño, & Barrios, 2017), las presentan así:

Figura 5. Decisiones TPACK

Fuente: http://sedici.unlp.edu.ar/bitstream/handle/10915/63889/Documento_completo.pdf-PDFA.pdf?sequence=1&isAllowed=y

 

Como se observa, las mismas son secuenciales, por lo que la tecnológica es al final.

 

El ecosistema tecnológico de aprendizaje que el docente determine, enfocará tanto un Personal Learning Environment (PLE) o Ambiente Personal de Aprendizaje, como un Personal Learning Network (PLN) o Ambiente Personal de Aprendizaje en Red, constituyendo medios para la construcción paulatina del conocimiento. Por ello, los recursos digitales que la compongan vale valorarlos y practicarlos con los aprendices.

 

La programación y el aprendizaje en el siglo 21

 

(Alderete, 2017), cita: ““Aprender a programar computadoras te enseña a pensar…”, centrando su idea en la frase de Steve Jobs: “Todo el mundo debería aprender a programar computadoras, porque te enseña a pensar”.

Los autores (Balladares, Avilés, & Pérez, 2016)  en su artículo “Del pensamiento complejo al pensamiento computacional: retos para la educación contemporánea”, mencionan ciertos puntos importantes:

·               Una de las problemáticas de la educación hoy en día es que se continúa privilegiando la enseñanza del contenido sobre el desarrollo de destrezas y habilidades cognitivas que permitan un desarrollo del pensamiento de los estudiantes(pág. 3)

·               El pensamiento postmoderno busca nuevos métodos de razonamiento: el valor del afecto frente a lo racional, del pensamiento analógico frente al analítico, de lo parcial frente a la totalidad. Y eso tiene importantes consecuencias sobre la manera de aprehender lo real.(pág. 7)

·               Para ello, hay que mencionar lo que propone el conectivismo como una nueva teoría del aprendizaje. Siemmens (2004) plantea que el conductismo, el cognitivismo y el constructivismo son las tres grandes teorías de aprendizaje utilizadas en educación. Sin embargo, estas teorías fueron desarrolladas en una época en la que el aprendizaje no había sido impactado por la tecnología.(pág. 8)

·               …, el conectivismo aparece como una nueva teoría alternativa, en la que se incluye a la tecnología y se identifica conexiones como actividades de aprendizaje en la era digital; integra principios de las teorías de caos, redes, complejidad y auto-organización. Por ende, en el conectivismo se puede encontrar el nexo idóneo para ligar el pensamiento complejo con el pensamiento computacional.(pág. 8)

·                “Es importante aclarar que el pensamiento computacional va más allá de la programación o el diseño e implementación de un sistema informático. Este pensamiento amplía nuestras facultades a niveles insospechados con la ayuda de las herramientas informáticas donde la imaginación y la creatividad encuentran el terreno fértil para las ideas en mundos virtuales. La inteligencia humana unida a la informática no deja de ser humana sino que se enriquece haciendo posible resolver problemas de manera más rápida, …”. (pág. 13)

 

La preparación de los nuevos docentes, debe tener como premisa entrenarlos en la relación con las herramientas tecnológicas posibles de ser utilizadas en un aula.

 

En el Ecuador, hay indicios de pretender salir de la enseñanza tradicional, así, vale la pena citar, entre otros:

               Scratch day (Yachay EP, 2015): con el pretexto de crear historias, juegos y animaciones programando en Scratch.

               Proyecto Teebot (SENADI, 2015), que es un software desarrollado en Java y lúdico, que pretende iniciar a los niños en programación y robótica.

               Fundación “Monjuïc(Rodríguez & Emanuel, 2016), planteada como proyecto viable, para la enseñanza de programación y ciencias de la computación a niños y niñas de cinco a doce años de edad en el Ecuador.

               XI Jornadas Iberoamericanas de Ingeniería de Software e Ingeniería del Conocimiento y Congreso Ecuatoriano en Ingeniería de Software (Ucán, Gómez, Castillo, & Aguilar, 2015), desarrolladas en la universidad ESPOCH, habiéndose tratado la temática: “Detección de defectos con y sin apoyo de un entorno virtual colaborativo inteligente en cursos introductorios de programación”, planteándose métricas variadas al respecto, e induciendo a seguir investigación en el trabajo colaborativo para aprender programación.

 

Como se deduce, existe una inquietud latente de mejorar el aprendizaje de la programación.

 

Cómo se ha venido enfocando la enseñanza de la Programación en la Facultad de Filosofía, Letras y Ciencias de la Educación de la Universidad de Guayaquil

 

En base a la observación de sílabo de las carreras de Informática y Sistemas Multimedia, de los últimos tres años, se permite afirmar que, en los contenidos de las unidades de asignaturas iniciantes en programación, se encuentra que presentan:

      Una introducción a la Informática, que con frecuencia se extiende en la en el tiempo de ejecución de la planificación.

      En algunos casos, se orienta directamente a un lenguaje de programación.

      No se trata la parte educativa, es decir: ¿cómo aprender?, ¿cómo enseñar?

      Se orienta a determinado lenguaje de programación.

 

Ante el reenfoque que impone la educación en la presente era, es necesario desarrollar un modelo docente, que en este caso los autores sugieren el TPACK, manejando un CDC que requiere estar en continua investigación.

 

Hay que reflexionar en que …

 

Se requiere atender el pensamiento computacional, que es lo que influye en la lógica (uso de algoritmos) que debe desarrollarse en la persona para programar, para así tratar un programa y comprender lo que es la programación.

 

La RAE (Real Academia Española, 2018) define al algoritmo como: “Conjunto ordenado y finito de operaciones que permite hallar la solución de un problema”.

 

Se comparte el criterio de las autoras (Moroni & Señas, 2005): “Una estrategia valedera es comenzar a enseñar programación utilizando los algoritmos como recursos esquemáticos para plasmar el modelo de la resolución de un problema”, haciendo hincapié en el empleo de un editor de algoritmos.

 

En el caso de las experiencias de aula llevadas a cabo a nivel de carrera en la Facultad de Filosofía, Letras y Ciencias de la Educación de la Universidad de Guayaquil, se han utilizado el Pseint (PseInt, 2018) y el Freedfd (Uptodown, 2007).  El primero es un seudo-lenguaje intuitivo, en español, que presenta ayudas y asistencia al usuario, así como su conversión a diagrama de flujo de modo instantáneo. Sus versiones en los sistemas operativos Windows, Linux y Mac OS, facilitan su instalación en cualquier computador.

 

Hay un riesgo que siempre existe y que las autoras (Del Prado & Lamas, 2014) lo mencionan: “En la enseñanza de la programación siempre ha existido la tentación de enseñar el lenguaje lo antes posible, sacrificando el desarrollo de la lógica, y se cae en enseñar a operar lenguajes y no a programar; porque programar implica primero diseñar lógicamente la solución y después, codificar usando un lenguaje.(pág. 111). Lo que es algo que no se debe hacer.

 

Existen programas para aprender a programar

 

A la fecha se han desarrollado programas para:

      Diseño y evaluación de algoritmos (PseInt, FREEDFD, …).

      Entornos de programación (Eclipse, Netbeans, Visual Studio, Sublime Text, Atom, Brackets, …).

      Juegos (Swift Playgrounds, Mimo, Py – Learn to Code, Checkio, Codingame, Codecombat…).

      Software educativo (Logo, KPL, Cantor, Mumuki, …).

      Herramientas visuales (Greenfoot, Codebug, Google Blockly, Alice, Robomind, …).

      Entornos web (Treehouse, Skillshare, Programmr, Codecademy, CodeSchool, P2PU, …).

 

La elección o no de estos programas, ya sea a nivel de escritorio o en línea, está supeditado a lo que el docente decide armar en su escenario educativo.

 

No es ajeno tampoco, considerar que el estudiante puede aprender programación por cuenta propia, en sitios como: Coursera, Edx, Bananacoders, Microsoft Virtual Academy, Udemy, etc..; pero en el caso de docentes en formación, el asunto está siempre en el proceso educativo del educador que está al frente y sobre todo lo que despierte y estimule en el educando.

 

 

Contenidos temáticos sugeridos

 

En este sentido, a nivel de sílabo para la asignatura Fundamentos de Algoritmos Computacionales, se sugiere lo siguiente:

Tabla 1. Contenidos temáticos

Contenido

Detalle

Introducción al aprendizaje de la programación.

 

       Precisiones conceptuales en generalidades de la Informática

       ¿Por qué aprender a programar?

       La importancia de la docencia en programación

Conceptos básicos de programación.

 

       Lógica

       Programa

       Programando

       Relación

Identificación de problemas y razón del empleo de algoritmos

       ¿Qué es un problema?

       Reconocer un problema

       ¿Qué es un algoritmo?

       ¿Para qué y cuándo se usa un algoritmo?

       Relación problema, algoritmo y programa

       ¿Cuándo es un problema algorítmico?

       Herramientas algorítmicas de solución

Lenguajes de Programación (LP)

       Conceptos relacionados a LP

       Ciclo de la Programación

       Traductores

       Tendencias educativas en LP

       Pensamiento complejo y computacional

       Paradigmas de programación y lenguajes

¿Qué necesitamos para programar?

       Modo de trabajo: local y/o en línea

       Programación back end y/o front end

       Editores

       Traductores

       Navegadores web

       Tutoriales de lenguajes

       Metodología de programación

       ¿Cómo aprender programación en ambientes personales de aprendizaje y en red?

Algoritmos de programación y ejercicios

Concepto

El dato y tipos

Sentencias y tipos

Herramientas de representación algorítmica

Herramientas informáticas de representación algorítmica

Algoritmos y LP

Estrategias de solución de problemas

Concepciones iniciales

Metodologías de diseño de programación

Fuente: Elaboración propia

 

El sentido educativo desde un inicio es importante de resaltar para el iniciante docente, y así mismo durante el proceso, teniendo para el desarrollo de la lógica como núcleo central: El empleo y desarrollo de la Algoritmia en los estudiantes.

 

Como herramientas para emplearse en ambientes personales y en red de aprendizaje (PLE-PLN), de acuerdo con las necesidades específicas, se recomiendan las siguientes:

 

Tabla 2. Herramientas PLE-PLN

Programa local o en línea

Para

Evernote

Registro personal de clases

Microsoft Office

Empleo de un Office local

Office 365

Trabajo personal y en grupo en línea

Hotmail, Google

Trabajo personal y en grupo

Slack

Trabajo y comunicación en grupo

Mindomo, Coggle

Mapas mentales

CmapTools, Popplet

Mapas conceptuales

Goconqr

Organizadores gráficos varios

Freeconferencecall

Pantalla compartida en clase

Onodo

Mapas de relaciones

Quire

Proyectos de aprendizaje

Moodle

Gestor de aprendizaje

Horbito

Computador web

Fuente: Elaboración propia

 

Sin embargo, estas herramientas citadas a modo de recomendación, no son las únicas, como existirán otras mejores, pero indiscutiblemente, no hay que alejarse del modelo docente que, a criterio de los autores, se centra en el TPACK, cuya articulación con las clases determina las herramientas a emplear, lo que los autores (Hauser, Froener, & Garrido, 2015) mencionan así:

En este sentido, lo que se buscó fue integrar tres tipos de conocimiento:

1.     DISCIPLINAR (QUÉ): Tema / objetivo de aprendizaje.

2.     PEDAGÓGICO (CÓMO, CON QUÉ, DÓNDE, CON QUIÉN): tipo de actividades/rol docente y estudiantes/Evaluación.

3.     TECNOLÓGICO: QUÉ, PARA QUÉ, CÓMO Y CON QUÉ CONTENIDOS USAR (CIERTOS) RECURSOS TECNOLÓGICOS. (pág. 4)

 

por lo que vale entender que un profesorado en sí debe desarrollar competencias en este modelo, lo que los autores (Cejas, Navío, & Barroso, 2016), citan así: “El profesor universitario, en una dialéctica entre las competencias pedagógicas, tecnológicas y disciplinares y el propio contexto, va adquiriendo el TPACK, que es el desarrollo último donde se manifiesta una máxima integración de la tecnología en el quehacer docente,...(pág. 105).

 

2. Conclusiones

Un eje vertical en el aprendizaje de la programación lo constituye el pensamiento computacional, lo que debe ser tratado en su esencia durante todo el proceso educativo, por parte del docente y el dicente.

El futuro docente debe ser inducido a reconocer qué modelo docente va a seguir en su práctica, que en el presente trabajo se ha mencionado a modo de sugerencia el TPACK.

Las temáticas sugeridas para ser incluidas a nivel de sílabo, pretenden cubrir todo aquello que se necesite a nivel básico, antes de tratar un lenguaje de programación y enfocado desde la educación.

El crear ambientes personales de aprendizaje y en red, estimulan y dinamizan el aprendizaje, tanto individual como grupal.

Emplear un editor de algoritmo con un ambiente de trabajo natural en lengua nativa, ayuda mucho, no solo en el aprendizaje dirigido por el tutor, sino también en el autoaprendizaje, por ende, autónomo, y por qué no decirlo, disruptivo en un momento dado. Sugiriéndose para ello el PseInt.

El tiempo invertido en el aprendizaje de desarrollo de algoritmos, resulta vital para crear adecuadamente programas en un lenguaje de programación determinado, sea cual fuere el paradigma de programación a tratarse en futuro.

No existe hasta el momento, la “fórmula mágica” para aprender programación, sin embargo, el proceso educativo docente adecuado es quien garantiza el aprendizaje.

Referencias bibliográficas

IBM.COM. (MAYO de 2017). https://www.ibm.com/. Obtenido de https://www.ibm.com/developerworks/library/iot-trs-secure-iot-solutions1/index.html

MICROSOFT.COM. (DICIEMBRE de 2017). https://azure.microsoft.com/. Obtenido de https://azure.microsoft.com/en-us/updates/microsoft-azure-iot-reference-architecture-available/

ENISA. (20 de NOVIEMBRE de 2017). https://www.enisa.europa.eu. Obtenido de https://www.enisa.europa.eu/publications/baseline-security-recommendations-for-iot

ISO.ORG. (NOVIEMBRE de 2017). https://www.iso.org. Obtenido de https://www.iso.org/standard/

CASTELLANOS, J. (OCTUBRE de 2017). https://www.exploit-db.com/. Obtenido de https://www.exploit-db.com/docs/spanish/43160-reversing-and-exploiting-iot-devices.pdf

PALMES. (2010). PDCA: PLANIFICAR, HACER, VERIFICAR, ACTUAR. MADRID: AENOR. ASOCIACION ESPAÑOLA DE NORMALIZACION Y CERTIFICACION. MADRID.

ALLIANCE CYBER SECURITY. (DICIEMBRE de 2016). https://downloads.cloudsecurityalliance.org/. Obtenido de https://downloads.cloudsecurityalliance.org/assets/research/internet-of-things/future-proofing-the-connected-world.pdf

OWASP.ORG. (ENERO de 2018). https://www.owasp.org. Obtenido de https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project

VIOLINO, C. (ENERO de 2018). https://www.csoonline.com/. Obtenido de https://www.csoonline.com/article/3043030/security/12-top-cloud-security-threats-for-2018.html

TEJERO, A. (FEBRERO de 2017). https://www.researchgate.net/. Obtenido de https://www.researchgate.net/publication/313400021_Metodologia_de_analisis_de_riesgos_para_la_mejora_de_la_seguridad_del_Internet_de_las_Cosas_Caso_Smartwatch?enrichId=rgreq-3bbb99f0acf96b6624d901d73697e9c2-XXX&enrichSource=Y292ZXJQYWdlOzMxMzQwMDAyMTtBUzo

TINAJERO, A. (FEBRERO de 2017). https://www.researchgate.net. Obtenido de https://www.researchgate.net/profile/Alberto_Tejero/publication/313400021_Metodologia_de_analisis_de_riesgos_para_la_mejora_de_la_seguridad_del_Internet_de_las_Cosas_Caso_Smartwatch/links/589976e34585158bf6f795db/Metodologia-de-analisis-de-riesgos-para-la

INTERNET A.B. (OCTUBRE de 2017). https://tools.ietf.org/. Obtenido de https://tools.ietf.org/html/rfc6347

ELIZALDE, D. (DICIEMBRE de 2016). https://techproductmanagement.com/. Obtenido de https://techproductmanagement.com/iot-decision-framework/

MATEO, I. (s.f.).

OEI. (Agosto de 2012). EUROSOCIAL PROGRAMA PARA LA COHESIÓN SOCIAL EN AMÉRICA LATINA. Recuperado el 8 de Junio de 2018, de http://sia.eurosocial-ii.eu/files/docs/1412243797-Informe%20final%20SNCP%20Ecuador.pdf

SETEC. (2018). Recuperado el 29 de Mayo de 2018, de http://www.cualificaciones.gob.ec/que-es-la-setec/

Comisión Europea. (17 de Enero de 2018). COMUNICACIÓN DE LA COMISIÓN AL PARLAMENTO EUROPEO, AL CONSEJO, AL COMITÉ ECONÓMICO Y SOCIAL EUROPEO Y AL COMITÉ DE LAS REGIONES sobre el Plan de Educación Digital. Recuperado el 21 de Agosto de 2018, de Comisión Europea: https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=COM%3A2018%3A22%3AFIN

Segura-Robles , A., & Gallardo-Vigil, M. (19 de Diciembre de 2013). ENTORNOS VIRTUALES DE APRENDIZAJE: NUEVOS RETOS EDUCATIVOS. Revista científica electrónica de Educación y Comunicación en la Sociedad del Conocimiento, 260-272. Recuperado el 20 de Junio de 2018, de http://www.eticanet.org/revista/index.php/eticanet/article/view/34/30

Esteban-Albert , M., & Zapata-Ros, M. (15 de Julio de 2016). Estrategias de aprendizaje y eLearning. Un apunte para la fundamentación del diseño educativo en los entornos virtuales de aprendizaje. RED. Revista de Educación a Distancia.(50). doi:http://dx.doi.org/10.6018/red/50/15

Telefónica. (Aabril de 2015). A un click de las TIC. Recuperado el 20 de Mayo de 2018, de https://aunclicdelastic.blogthinkbig.com/wp-content/uploads/El-nuevo-paradigma-de-la-educaci%C3%B3n-digital.pdf

Noëlle, M., & Granados, J. (20 de Noviembre de 2015). Orientaciones para la formación didáctica del profesorado novel en las TIC: los entornos 2.0 y el trabajo colaborativo en el aula. Referencia Pedagógica, 13-26. Recuperado el 22 de Junio de 2018, de http://rrp.cujae.edu.cu/index.php/rrp/article/view/77/91

Diaz-Barriga, Á. (Junio-Septiembre de 2013). TIC en el trabajo del aula. Impacto en la planeación didáctica. RIES - Revista Iberoamericana de Educación Superior, 10(IV), 3-21. Recuperado el 29 de Junio de 2018, de http://www.redalyc.org:9081/articulo.oa?id=299128588003

Adell, J., & Castañeda, L. (2010). Los Entornos Personales de Aprendizaje(PLEs): una nueva manera de entender el aprendizaje. DIGITUM, Biblioteca Universitaria. Recuperado el 29 de Junio de 2018, de https://digitum.um.es/jspui/bitstream/10201/17247/1/Adell&Casta%C3%B1eda_2010.pdf

Lechuga, A., & Rojas, A. (1 de Noviembre de 2016). MOODLE COMO HERRAMIENTA DE COMUNICACIÓN Y ENSEÑANZA APRENDIZAJE, DESDE UN ENFOQUE CONSTRUCTIVISTA. RDU - Revista Digital Universitaria. Recuperado el 22 de Junio de 2018, de http://www.ru.tic.unam.mx/bitstream/handle/123456789/2687/art79_2016.pdf?sequence=1&isAllowed=y

Romero, J., Sola, T., & Trujillo, J. (Diciembre de 2015). Posibilidades didácticas de las herramientas Moodle para producción de cursos y materiales educativos. Digital EDUCATION(28). Recuperado el 8 de Julio de 2018, de http://revistes.ub.edu/index.php/der/article/view/14092/pdf

EcuRed. (2018). EcuRed. Recuperado el 19 de Agosto de 2018, de https://www.ecured.cu/Inform%C3%A1tica_Educativa

Riesco, M., Fondón, M., Álvarez, D., López, B., Cernuda, A., & Aquilino, J. (19 de Agosto de 2018). Informática: materia esencial en la educación obligatoria del siglo XXI. ReVisión. Obtenido de http://www.aenui.net/ojs/index.php?journal=revision&page=article&op=viewArticle&path%5B%5D=162&path%5B%5D=270

Zapata-Ros, M. (15 de Septiembre de 2015). Pensamiento computacional: Una nueva alfabetización digital . Revista de Educación a Distancia. Recuperado el 19 de Agosto de 2018, de http://revistas.um.es/red/article/view/240321/183001

Reyes, F., Vera, L., & Colina, E. (Septiembre-Diciembre de 2014). Estrategias creativas para promover el aprendizaje significativo en la práctica docente simulada. Opción(75), 55-74. Obtenido de http://www.redalyc.org/pdf/310/31035400002.pdf

López, C., Benedito, V., & León, M. (Agosto de 2016). El Enfoque de Competencias en la Formación Universitaria y. Formación Universitaria, 9(4), 11-22. doi: 10.4067/S0718-50062016000400003

Soto, J., & Torres, C. (10 de Marzo de 2016). Percepciones y expectativas del aprendizaje en jóvenes universitarios. REDU - Revista de Docencia Universitaria. Recuperado el 28 de Mayo de 2018, de https://polipapers.upv.es/index.php/REDU/article/view/5797/6350

Vera, P., Baquedano, C., Ferrám, Y., Olavarría, S., Parra, E., & De Souza, B. (Julio de 2008). Una innovación pedagógica para la formación de universitarios emprendedores. Revista da FAE, 113-126. Obtenido de https://revistafae.fae.edu/revistafae/article/view/331/227

Viera, J., Hernández, J., Castillo, J., & Domínguez, R. (18 de Noviembre de 2016). Las tecnologías móviles en ámbito universitario . III Jornadas Iberoamericanas de Innovación Educativa en el ámbito de las TIC . Obtenido de https://acceda.ulpgc.es/bitstream/10553/20447/1/0730076_00000_0001.pdf

Sharples, M. (Abril de 2018). Pedagogía en línea. Un análisis del viaje de la educación hacia el entorno digital. (M. P. Ltd., Ed.) Recuperado el 21 de Agosto de 2018, de https://www.investigacionyciencia.es/revistas/especial/educacin-digital-734/pedagoga-en-lnea-15322

La redacción. (Septiembre de 2013). Investigación y Ciencia. Recuperado el 26 de Julio de 2018, de https://www.investigacionyciencia.es/revistas/investigacion-y-ciencia/el-amanecer-de-los-exoplanetas-582/las-tic-van-a-la-escuela-11358

SETEC. (2018). Recuperado el 29 de Mayo de 2018, de http://www.cualificaciones.gob.ec/que-es-la-setec/

Vera, J., Torres, L., & Martínez, E. (01 de 2014). Evaluación de competencias básicas en TIC en docentes de educación superior en México. Medios y Educación(44), 143-155. doi:10.12795/pixelbit.2014.i44.10

Cuevas , R., Feliciano, A., Miranda, A., & Catalán, A. (01 de 2015). Corrientes teóricas sobre aprendizaje combinado en la educación. Iberoamericana de Ciencias, 2(1). Recuperado el 04 de 05 de 2018, de http://www.reibci.org/publicados/2015/enero/0800101.pdf

Márquez, J. (02 de 2014). Consejo de Educación Superior - Ecuador. Recuperado el 10 de 05 de 2018, de http://www.ces.gob.ec/doc/regimen_academico/PrimerTaller/ecuador%20conferencia%20dr.%20julio%20a.%20mrquez.pdf

Yépez, D. (16 de 02 de 2016). Rosa María Torres: ‘En el Ecuador, el modelo pedagógico no ha cambiado'. Plan V. Obtenido de PlanV: http://www.planv.com.ec/historias/sociedad/rosa-maria-torres-el-ecuador-el-modelo-pedagogico-no-ha-cambiado

Vinueza, S., & Simbaña, V. (2017). Impacto de las TIC en la Educación Superior en el Ecuador. Publicando, 4(11), 355-368. Obtenido de https://www.rmlconsultores.com/revista/index.php/crv/article/view/530/pdf_357

Leal, A. (15 de 06 de 2014). El Conocimiento Didáctico del Contenido (CDC) una herramienta que contribuye en la configuración de la identidad profesional del profesor. Dialnet, 8(15), 89-110. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=5023852

Parga, D., Mora, W., Martínez, L., Ariza, L., Rodríguez, B., López, J., . . . Gómez, Y. (2015). El conocimiento didáctico del contenido (cdc) en química. Bogotá: Grupo Interno de Trabajo Editorial Universidad Pedagógica Nacional. Recuperado el 20 de 05 de 2018, de https://www.researchgate.net/publication/320554392_42_Reflexiones_teoricas_sobre_el_conocimiento_didactico_del_contenido_y_sus_aportes_a_la_formacion_del_profesorado_de_ciencias

Posada, F. (08 de 05 de 2013). Recuperado el 10 de 04 de 2018, de CanalTIC: https://canaltic.com/blog/?p=1677

González, N. (2017). Influencia del contexto en el desarrollo del conocimiento tecnológico pedagógico del contenido (TPACK) de un profesor universitario. Virtualidad, educación y ciencia, Año 8(14), 42-55. Recuperado el 14 de 05 de 2018, de https://revistas.unc.edu.ar/index.php/vesc/issue/download/VEsC/92

Extracto "El nuevo docente en la educación a distancia" (2015). [Película]. España. Recuperado el 20 de 04 de 2018, de https://www.youtube.com/watch?v=ZcaKNvN7SHo

Cabero, J., Marín, V., & Castaño, C. (Enero-Junio de 2015). Validación de la aplicación del modelo TPACK para la formación del profesorado en TIC. @tic. revista d'innovació educativa(14), 13-22. doi:10.7203/attic.14.4001

Cejas, R., Navío, A., & Barroso, J. (06 de 2016). LAS COMPETENCIAS DEL PROFESORADO UNIVERSITARIO DESDE EL MODELO TPACK (CONOCIMIENTO TECNOLÓGICO Y PEDAGÓGICO DEL CONTENIDO). Píxel-Bit. Revista de Medios y Educación(49). doi:http://dx.doi.org/10.12795/pixelbit.2016.i49.07

González, C., & Urbina, S. (Enero-Marzo de 2014). Presentación del Número Monográfico “Experiencias y retos actuales en los campus virtuales universitarios”. RED. Revista de Educación a Distancia, 1-6. Recuperado el 20 de 05 de 2018, de http://www.redalyc.org/pdf/547/54730460001.pdf

Juca, F., Burgo, O., López, R., Sánchez, S., Alvarado, R., & Medina, J. (17 de 05 de 2017). BLENDED LEARNING COMO MODELO PARA UNIVERSIDADES UTILIZANDO MOODLE. Revista Facultad de Ciencias Médicas, Especial de Pedagogía. Recuperado el 22 de 05 de 2018, de http://eluniversitario.edu.ec/revistas/index.php/RFCM/article/view/42/22

Aragón, M. (Enero-Junio de 2016). Correlación inherente de los estilos del aprendizaje y las estrategias de enseñanza- aprendizaje . Revista Iberoamericana de Producción Académica y Gestión Educativa, 3(5), 16. Recuperado el 16 de 04 de 2018, de http://pag.org.mx/index.php/PAG/article/view/586/623

Fernández , M., Godoy, M., Mariño, S., & Barrios, W. (9 al 13 de octubre de 2017). ¿Invirtiendo la clase o invirtiendo en la clase? Enseñanza de tecnología para la producción multimedia mediante Aula invertida. XXIII Congreso Argentino de Ciencias de la Computación, 1119-1132. Recuperado el 20 de 08 de 2018, de http://sedici.unlp.edu.ar/bitstream/handle/10915/63889/Documento_completo.pdf-PDFA.pdf?sequence=1&isAllowed=y

Alderete, J. (28 de 08 de 2017). Álgebra del siglo XXI: Porqué es importante la enseñanza de la programación de computadoras (1 de 4). Juárez a Diario. Recuperado el 25 de 05 de 2018, de http://www.juarezadiario.com/plumas/algebra-del-siglo-xxi-importante-la-ensenanza-la-programacion-computadoras-1-4/

Balladares, J., Avilés, M., & Pérez, H. (julio-diciembre de 2016). Del pensamiento complejo al pensamiento computacional: retos para la educación contemporánea. Sophia, Colección de Filosofía de la Educación(21), 143-159. doi:10.17163/soph.n21.2016.06

Yachay EP. (28 de 03 de 2015). Scratch Day: 2600 niñas y niños del Ecuador aprenden programación. YACHAY CIUDAD DEL CONOCIMIENTO. Recuperado el 24 de 05 de 2018, de http://www.yachay.gob.ec/scratch-day-2600-ninas-y-ninos-del-ecuador-aprenden-programacion/

SENADI. (06 de 02 de 2015). Teebot, el robot que enseña programación y robótica a niños. Servicio Nacional de Derechos Intelectuales. Recuperado el 10 de 07 de 2018, de https://www.propiedadintelectual.gob.ec/teebot-el-robot-que-ensena-programacion-y-robotica-a-ninos/

Rodríguez, F., & Emanuel, J. (13 de 07 de 2016). Repositorio Digital Senescyt CIENCIAS SOCIALES, EDUCACIÓN, COMERCIO, DERECHO Becarios. Business Plan - Creación de una Fundación para la Enseñanza de Programación y Ciencias de la Computación a Niños y Niñas de 5 a 12 años. Quito, Pichincha, Ecuador. Recuperado el 15 de 07 de 2018, de http://repositorio.educacionsuperior.gob.ec/handle/28000/4284

Ucán, J., Gómez, O., Castillo, A., & Aguilar, R. (4 y 5 de 06 de 2015). XI Jornadas Iberoamericanas de Ingeniería de Software e Ingeniería del Conocimiento y Congreso Ecuatoriano en Ingeniería de Software. Detección de defectos con y sin apoyo de un entorno virtual colaborativo inteligente en cursos introductorios de programación. Riobamba, Chimborazo, Ecuador. Recuperado el 12 de 07 de 2018, de http://jiisicceis15.espoch.edu.ec/slides/6_ucan15.pdf

Real Academia Española. (2018). Algoritmo. Recuperado el 28 de 07 de 2018, de http://dle.rae.es/?id=1nmLTsh

Moroni, N., & Señas, P. (14 y 15 de 04 de 2005). Estrategias para la enseñanza de la programación. JEITICS 2005 - Primeras Jornadas de Educación en Informática y TICS en Argentina. Buenos Aires, Argentina. Obtenido de http://cs.uns.edu.ar/jeitics2005/Trabajos/pdf/52.pdf

PseInt. (09 de 08 de 2018). Recuperado el 08 de 08 de 2018, de Sourceforge.net: http://pseint.sourceforge.net/

Uptodown. (31 de 08 de 2007). uptodown.com. Recuperado el 10 de 09 de 2018, de http://freedfd.uptodown.com

Del Prado, A., & Lamas, N. (12 de 2014). Alternativas para la enseñanza de pseudocódigo y diagrama de flujo. Revista Electrónica Iberoamericana de Educación en Ciencias y Tecnología (RIECyT), 5(3), 102-113. Recuperado el 30 de 08 de 2018, de http://www.exactas.unca.edu.ar/riecyt/VOL%205%20NUM%203/F%20%20SI%203%2014%20Trabajo%20Completo%20Fundamentos.pdf

Hauser, S., Froener, C., & Garrido, C. (29, 30 y 31 de 10 de 2015). TICS EN EL BORDE: FRNTERAS DISCIPLINARES Y NUEVAS TECNOLOGÍAS UNA PROPUESTA DE ENSEÑANZA PARA LOS PROFESORADOS DE LA FHyCS - UNaM. VIII Jornadas Nacionales y 1er Congreso Internacional sobre la Formación del Profesorado. Recuperado el 31 de 08 de 2018, de http://www.mdp.edu.ar/humanidades/pedagogia/jornadas/jprof2015/ponencias/hauser.pdf

González, R., & Gutiérrez, A. (02 de 11 de 2017). Competencias Mediática y Digital del profesorado e integración curricular de las tecnologías digitales. Fuentes, 17(2), 57-67. doi:http://dx.doi.org/10.12795/

 

 

 

 

 

 

 


 


 

 

 

 

 

 

 

 

 

 

 

 

 


ANEXO A

ANALISIS DE SEGURIDAD DEL SISTEMA DE CONEXIONES IoT

ITEM

ETAPA

RIESGO

OBJETIVOS DE CONTROL

CONTROLES DE SEGURIDAD

PRUEBAS DE SEGURIDAD

1

HARDWARE DEL DISPOSITIVO

a) Manipulación del dispositivo.
b) Reemplazo del dispositivo.

a) Implementar controles para prevenir manipulación física de los dispositivos.
b) Implementar controles para evitar reemplazo de los objetos inteligentes.

a) Comprobar la aplicación de mecanismos a prueba de manipulaciones o reemplazo de los equipos.

a) Verificar que el dispositivo posea sensores con funcionalidad de detección de manipulación, mediante la observación de cambios en los datos del sensor.
b) Verificar los seriales de los sensores y dispositivo para comprobar si no han sido cambiados.

2

SOFTWARE DEL DISPOSITIVO

a) Suplantación de  identidad al acceder al dispositivo.
b) Manipulación de sistema operativo y aplicaciones del dispositivo.
c) Lectura de datos desde el almacén del dispositivo y manipulación de los mismos.
d) Manipulación de datos de control de comandos en la memoria del dispositivo.
e) Manipulación de paquetes de actualización del dispositivo, durante el almacenamiento local, provocando que los componentes del mismo estén en riesgo.
f) Divulgación de información del objeto inteligente, una vez que  ha sido vulnerado el software.
g) Elevación de privilegios, modificando las funciones del software del dispositivo para que realice una función distinta de la establecida.
h) Vulnerabilidades Meltdown y Spectre, ataques a la operación de los procesadores.

a) Asignación de identidad y credenciales para autenticación del dispositivo,  y  así evitar la suplantación de  identidad.
b) Implementar controles de acceso para evitar la manipulación de sistema y aplicaciones del equipo.
c) Implementar controles de acceso para prevenir la lectura de datos del almacén del dispositivo y alteración de los mismos.
d) Implementar controles de acceso para contrarrestar la manipulación de datos de control de comandos del objeto inteligente.
e) Implementar técnicas de control de acceso para evitar la manipulación de paquetes de actualización del dispositivo, y mitigar el riesgo de los componentes del mismo.
f) Implementar técnicas de control de acceso para prevenir la divulgación de información del equipo inteligente.
g) Implementar controles para mitigar la elevación de privilegios en el acceso a los dispositivos.
h) Implementar medidas para contrarrestar ataques Meltdown y Spectre.

a) Verificar autenticación del dispositivo utilizando seguridad de capa de transporte (TLS) o IPSec.  para prevenir la suplantación de  identidad.
b) Comprobar el uso de clave encriptado en los dispositivos que no pueden controlar la criptografía asimétrica para evitar la manipulación del sistema y aplicaciones del equipo.
c) Verificar el cifrado de la memoria del dispositivo, para prevenir la lectura y alteración de la información del  mismo.
d-e) Verificar el esquema de autorización del dispositivo para contrarrestar la manipulación de datos de control de comandos y  los paquetes de actualización del dispositivo para mitigar el riesgo de los componentes del mismo.
f-g) Verificar aplicación de técnicas de codificación de cifrado y firmas en el software para prevenir la divulgación de información y elevación de privilegios en los equipos inteligentes.
h) Verificar la implementación de parches de seguridad para contrarrestar ataques Meltdown y Spectre.

a) Pruebas de autenticación del dispositivo para verificar Autorización y Auditoría (AAA): hash, firma digital.
b) Pruebas de descifrado de clave del dispositivo,  para verificar si el encriptamiento es vulnerable.
c) Pruebas de acceso a la memoria del dispositivo para verificar encriptación de la memoria del mismo.
d-e) Pruebas de vulneración de la aplicación del dispositivo, para validación de entradas y listas de control de acceso al software del equipo.
f-g) Revision de código de aplicaciones, para verificar código cifrado y firmado.
h) Pruebas de penetración  ataques Meltdown y Spectre, para verificar si el procesador ha sido parchado contra estos tipos de riesgos de seguridad.

3

ENLACES DE COMUNICACIÓN

a) Desvío de tráfico en las rutas de trasmisión entre el dispositivo y la plataforma de servicios en la nube, mediante ataques de Hombre en el medio de la comunicación, invalida parcialmente la difusión, suplantando al dispositivo o usuario  que origina el envío de información.
b) Alteración de la información, una vez que el atacante ha interceptado la comunicación, puede modificar parte del contenido de la misma.
c) Divulgación de la información, ya con la comunicación interceptada, el ciberdelincuente, puede acceder a la información sin estar autorizado ni autenticado.
d) Ataques de denegación de servicios con ello el atacante evita el envío de información a su plataforma de destino.

a) Implementar medidas de control, a fin de proteger la puerta de enlace para prevenir vulneraciones y desvío de información.
b) Implementar técnicas de control de acceso para prevenir ataques y la alteración de la información.
c) Implementar medidas de control de acceso para evitar la divulgación de la información.
d) Implementar técnicas de control para mitigar ataques de denegación de servicios.

a) Verificar aplicación de seguridades del protocolo MQTT Transporte de telemetría de cola del mensaje. El mismo que verifica que está conectado el cliente autorizado, autenticando el certificado de cliente con el protocolo SSL o autenticando la identidad del cliente con una contraseña, para prevenir ataques y desvíos de información.
b) Verificar aplicación de un algoritmo de clave público / privado completo como RSA (River, Shamir, Adleman), para prevenir ataques y la alteración de la información.
c) Verificar cifrado de tráfico en el transporte de datagrama de capa segura, DTLS, para la interceptación de la comunicación para la divulgación de la información.
d) Verificar la aplicación de técnicas de emparejamiento seguro de la entidad externa con el dispositivo LE NFC o Bluetooth, para control del panel operativo del dispositivo, a través de una puerta de enlace de campo o en la nube, actuando solo como clientes hacia la red  IoT, para mitigar ataques de denegación de servicios.

a) Pruebas de checksum en envío de mensajes MQTT Transporte de telemetría de cola del mensaje. Para verificar certificados SSL.
b) Pruebas de códigos de autenticación MAC.
c) Pruebas de interceptación de la comunicación para verificar cifrado de tráfico.
d) Pruebas de emparejamiento de dispositivos con LE NFC para verificar si es vulnerable a ataques de denegación de servicios.

4

PLATAFORMAS EN LA NUBE

a) Administración de identidad y credenciales insuficientes para el control de acceso a las plataformas en la nube.
b) Interfaces de usuario y de programación de aplicaciones inseguras y estas se utilizan para interactuar con los servicios en la nube.
c) Vulnerabilidades de los componentes del sistema operativo en la plataforma en la nube, ponen en riesgo la seguridad de la información y servicios Cloud.
d) Amenazas internas en la red Cloud, usuarios administradores inescrupulosos, pueden hacer mal uso de  la información confidencial a la que tienen acceso.
e) Amenazas persistentes avanzadas, ataque cibernético que establece un punto de interceptación en la red Cloud, una vez instaladas se mezclan con el tráfico normal para el robo de información.
f) Perdida de datos en los servicios de hosting en la nube, por fenómenos naturales o errores internos del proveedor de servicios en la nube.
g) Vulnerabilidades de tecnología compartida, se da por la compartición de infraestructura y plataformas en la nube por parte de los proveedores de servicios cloud, que pueden ser explotadas por terceros que acceden a esta infraestructura.

a) Implementar controles de acceso para administración de identidad y credenciales para el acceso autorizado a las plataformas en la nube.
b) Implementar controles de acceso a las interfaces de usuario y de programación de aplicaciones de los servicios en la nube, para mitigar los riesgos de seguridad.
c) Implementar técnicas de control para evitar vulnerabilidades de los componentes del sistema operativo en las plataformas Cloud.
d) Tomar acciones por parte de los proveedores de servicios Cloud, para mitigar las amenazas internas en las redes y plataformas en la nube.
e) Implementar medidas de control para mitigar amenazas persistentes avanzadas, para evitar el robo de información.
f) Tomar acciones para mitigar la perdida de información de los servicios de hosting en la nube,  por fenómenos naturales.
g) Tomar acciones por parte de los proveedores de servicio para reducir las vulnerabilidades en tecnología e infraestructura Cloud compartida.

a-b) Verificar autenticación de la puerta de enlace de campo en la puerta de enlace en la nube con certificado PSK basado en notificación utilizando TLS RSA/PSK, IPSec, en la administración de identidad y credenciales para el acceso autorizado a las plataformas Cloud y las interfaces de programación de aplicaciones y de usuarios de los servicios en la nube, para mitigar los riesgos de seguridad.
c) Verificar que se haya implementado una partición de sistema operativo de solo lectura, imagen de sistema operativo firmada, y cifrada, para evitar alteración de los componentes del sistema operativo de la plataforma de servicios en la nube.
d-g) Impulsar el establecimiento de políticas de seguridad para la interconexión de infraestructura Cloud de los proveedores de estos servicios, para mitigar las amenazas internas en las redes, infraestructura y plataformas en la nube compartidas.
e) Verificar la ejecución de listas blancas de aplicaciones para mitigar amenazas persistentes avanzadas, para evitar software malicioso y programas no autorizados que facilitan el robo de información en las plataformas de Cloud.
f) Verificar si se dispone de sitios alternos de los Data Centers de los proveedores de servicios Cloud, para mitigar la perdida de información de los servicios de hosting en la nube causados por fenómenos naturales.

a-b) Pruebas de autenticación en la puerta de enlace en la nube para verificar certificados PSK basado en notificación TLS RSA/PSK, IPSec, en el acceso a plataformas Cloud y las interfaces de programación de aplicaciones Cloud.
c) Pruebas de verificación de particiones de sistema operativo, una solo de lectura, pruebas de penetración para verificar cifrado y firma de imagen del sistema operativo la plataforma en la nube.
d-g) Verificar políticas de seguridad de los proveedores de servicios Cloud para la interconexión y compartición de infraestructura Cloud.
e) Pruebas de penetración de seguridad informática en la nube, según recomendaciones de la Alianza de Seguridad en la Nube CSA y el Concejo de Cyber Defensa CDC, para verificar cifrado de tráfico, considerando inclusive los nuevos ataques.
f) Constatar sitios alternos de los Data Centers de los proveedores de servicios Cloud, en caso de requerir contingencia de servicios principales.

5

APLICACIONES EN LA NUBE

a) Administración de identidad y credenciales insuficientes para el control de acceso a las aplicaciones en la nube.
b) Violación de datos de las aplicaciones
c) Interfaces de aplicaciones de usuario inseguras.
d) Secuestro de sesiones de aplicaciones de usuarios.
e) Ataques de denegación a las aplicaciones en la nube, forzando a los servicios Cloud a consumir exceso de recursos: procesamiento, memoria, almacenamiento, ralentizando el sistema, dejando a los usuarios del sistema sin acceso a los servicios.

a) Implementar controles de acceso de identidad y credenciales de acceso autorizado a las aplicaciones en la nube.
b) Implementar técnicas de control para mitigar la violación de datos de las aplicaciones.
c) Implementar controles de acceso en las interfaces de aplicación de usuario.
d) Implementar controles de acceso para evitar vulneraciones y secuestro de sesiones en las aplicaciones de usuarios.
e) Tomar acciones para mitigar ataques de denegación a las aplicaciones en la nube.

a-c-d) Verificar la autenticación con TLS (PSK/RSA) para cifrar el tráfico y  acceso autorizado a las interfaces de usuario en las aplicaciones en la nube, para evitar vulneración y secuestro de sesiones.
b) Verificar la aplicación de cifrado de almacenamiento, firma de los registros de datos, para mitigar la violación de datos de las aplicaciones.
e) Verificar  gestión de seguridad en el nivel de protocolo (MQTT/AMQP/HTTP/CoAP), con control de acceso seguro a través de listas de control de acceso (ACL) a los recursos o permisos, para mitigar ataques de denegación a las aplicaciones en la nube.

a-c-d) Pruebas de autenticación de las aplicaciones de usuario para verificar cifrado TLS (PSK/RSA) emisión de certificados y firmas credenciales de acceso.
b) Pruebas de penetración de seguridad de aplicaciones en la nube, según recomendaciones de la Alianza de Seguridad en la Nube CSA y el Concejo de Ciber Defensa CDC, para verificar cifrado de tráfico, considerando inclusive los nuevos ataques.
e) Revisión de código de aplicaciones en la nube, para verificar código cifrado y firmado.

 



[1] Artículo original derivado del proyecto de investigación. ”Educación digital”, fecha de realización febrero de 2018.

[2]  Analista de Sistemas, Lcdo. en Sistemas de Información, MSc en Educación Informática, joveram2010@gmail.com, https://orcid.org/0000-0003-2934-0028

[3]Licenciada en Publicidad, Licenciada en Ciencias de la Comunicación, Profesora de Segunda Enseñanza Especialización Lenguas Y Literatura Inglesa, Licenciada en Lengua Inglesa Especialización Lingüística y Literatura, Magister en Gerencia Educativa, Especialista en Gestión de Procesos Educativos, bearguellof@gmail.com, http://orcid.org/0000-0001-5749-3609

Refbacks

  • There are currently no refbacks.


Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.